FR3041798A1 - Procede et dispositif d'authentification ameliores - Google Patents
Procede et dispositif d'authentification ameliores Download PDFInfo
- Publication number
- FR3041798A1 FR3041798A1 FR1559165A FR1559165A FR3041798A1 FR 3041798 A1 FR3041798 A1 FR 3041798A1 FR 1559165 A FR1559165 A FR 1559165A FR 1559165 A FR1559165 A FR 1559165A FR 3041798 A1 FR3041798 A1 FR 3041798A1
- Authority
- FR
- France
- Prior art keywords
- token
- access
- encryption
- resource
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000013475 authorization Methods 0.000 claims description 13
- 238000004321 preservation Methods 0.000 claims description 10
- 230000014759 maintenance of location Effects 0.000 claims description 4
- 230000008520 organization Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (9)
- REVENDICATIONS1. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, comportant des étapes de : - génération (206) d’un jeton de conservation par un dispositif d’authentification (101), - émission (207) d’un jeton de conservation à destination du terminal (103), caractérisé en ce que ladite étape (206) comporte des étapes de : - création (206.1) d’un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - création (206.2) d’un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal (103) de l’utilisateur (102) sur la ressource (104) ; - chiffrement (206.3) des données décrivant des droits d’accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), - chiffrement (206.4) du jeton d’accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation.
- 2. Procédé de création d’un jeton selon la revendication 1, caractérisé en ce que le jeton d’accès comportant une date de validité indiquant une date d’expiration des droits accordés à l’utilisateur, l’étape de génération (206) du jeton de conservation comporte en outre l’ajout d’une date d’expiration audit jeton de conservation, la date d’expiration du jeton de conservation étant identique à la date d’expiration du jeton d’accès.
- 3. Procédé de création d’un jeton selon l’une des revendications précédentes caractérisé en ce que, l’étape de chiffrement (206.4) du jeton d’accès met en œuvre une méthode de cryptographie symétrique.
- 4. Procédé de création d’un jeton selon la revendication précédente, caractérisé en ce que les informations de chiffrement comportent au moins : une réponse à une question, une empreinte digitale ou une empreinte vocale.
- 5. Procédé de création d’un jeton selon l’une des revendications 1 ou 2, caractérisé en ce que, l’étape de chiffrement (206.4) du jeton d’accès met en œuvre une méthode de cryptographie asymétrique.
- 6. Procédé de création d’un jeton selon la revendication précédente, caractérisé en ce que les informations de chiffrement comportent au moins une clé publique d’une paire de clé cryptographique dont la clé privée est stockée dans une mémoire d’un objet détenu par l’utilisateur.
- 7. Procédé de création d’un jeton selon l’une des revendications précédentes caractérisé en ce qu’il comporte en outre une étape de signature du jeton d’accès et du jeton de conservation avec une clé privé du dispositif d’authentification (101).
- 8. Jeton d’autorisation pour un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, caractérisé en ce qu’il comporte : - un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal (103) de l’utilisateur (102) sur la ressource (104), les données décrivant des droits d’accès étant avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), et en ce que le jeton d’accès est chiffré avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation.
- 9. Dispositif (101) pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, comportant des moyens de génération d’un jeton de conservation et des moyens d’émission dudit jeton de conservation à destination du terminal (103), caractérisé en ce que les moyens de génération du jeton de conservation comportent : - des moyens de création d’un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - des moyens de création d’un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal (103) de l’utilisateur (102) sur la ressource (104); - des moyens de chiffrement des données décrivant des droits d’accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), - des moyens de chiffrement du jeton d’accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1559165A FR3041798B1 (fr) | 2015-09-29 | 2015-09-29 | Procede et dispositif d'authentification ameliores |
EP16784231.9A EP3357212A1 (fr) | 2015-09-29 | 2016-09-23 | Procede et dispositif d'authentification ameliores |
PCT/FR2016/052418 WO2017055716A1 (fr) | 2015-09-29 | 2016-09-23 | Procede et dispositif d'authentification ameliores |
CN201680057040.7A CN108141444B (zh) | 2015-09-29 | 2016-09-23 | 经改善的认证方法和认证装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1559165A FR3041798B1 (fr) | 2015-09-29 | 2015-09-29 | Procede et dispositif d'authentification ameliores |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3041798A1 true FR3041798A1 (fr) | 2017-03-31 |
FR3041798B1 FR3041798B1 (fr) | 2017-10-27 |
Family
ID=55178113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1559165A Active FR3041798B1 (fr) | 2015-09-29 | 2015-09-29 | Procede et dispositif d'authentification ameliores |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3357212A1 (fr) |
CN (1) | CN108141444B (fr) |
FR (1) | FR3041798B1 (fr) |
WO (1) | WO2017055716A1 (fr) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3064960A1 (fr) * | 2017-04-05 | 2018-10-12 | Renault S.A.S | Procede et systeme de deverrouillage a distance d un vehicule automobile |
FR3082089A1 (fr) * | 2018-05-31 | 2019-12-06 | Renault S.A.S | Procede et systeme de deverrouillage a distance d'un vehicule automobile |
CN114157470A (zh) * | 2021-11-29 | 2022-03-08 | 惠州Tcl移动通信有限公司 | 一种令牌管理方法和装置 |
WO2022106876A1 (fr) * | 2020-11-23 | 2022-05-27 | Volvo Truck Corporation | Authentification et autorisation hors ligne pour dispositifs en réseau |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3720165A1 (fr) * | 2019-03-30 | 2020-10-07 | Illotros GmbH | Procédé pour fournir au moins une identité et des droits |
CN110149328B (zh) * | 2019-05-22 | 2023-01-31 | 平安科技(深圳)有限公司 | 接口鉴权方法、装置、设备及计算机可读存储介质 |
CN110753345B (zh) * | 2019-10-08 | 2022-11-25 | 武汉光庭信息技术股份有限公司 | 一种TBox通信方法及TBox装置 |
CN112260838B (zh) * | 2020-10-15 | 2022-02-22 | 四川长虹电器股份有限公司 | 一种基于jwt的自动续签认证方法 |
WO2022147763A1 (fr) * | 2021-01-08 | 2022-07-14 | Oppo广东移动通信有限公司 | Procédé de traitement de jeton d'accès, dispositif et nuage |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039620A1 (en) * | 2000-05-08 | 2001-11-08 | Berry Onni Michael | Method for protecting a memory card, and a memory card |
EP2151795A1 (fr) * | 2008-08-08 | 2010-02-10 | France Telecom | Fourniture de coupon électronique sécurisé sur un dispositif mobile |
EP2743868A1 (fr) * | 2012-12-14 | 2014-06-18 | Seven Principles AG | Clé de véhicule virtuel |
WO2015092261A1 (fr) * | 2013-12-19 | 2015-06-25 | Orange | Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7548620B2 (en) * | 2004-02-23 | 2009-06-16 | Verisign, Inc. | Token provisioning |
CN103326862B (zh) * | 2013-06-20 | 2017-02-22 | 天地融科技股份有限公司 | 电子签名方法及系统 |
-
2015
- 2015-09-29 FR FR1559165A patent/FR3041798B1/fr active Active
-
2016
- 2016-09-23 WO PCT/FR2016/052418 patent/WO2017055716A1/fr unknown
- 2016-09-23 CN CN201680057040.7A patent/CN108141444B/zh not_active Expired - Fee Related
- 2016-09-23 EP EP16784231.9A patent/EP3357212A1/fr not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039620A1 (en) * | 2000-05-08 | 2001-11-08 | Berry Onni Michael | Method for protecting a memory card, and a memory card |
EP2151795A1 (fr) * | 2008-08-08 | 2010-02-10 | France Telecom | Fourniture de coupon électronique sécurisé sur un dispositif mobile |
EP2743868A1 (fr) * | 2012-12-14 | 2014-06-18 | Seven Principles AG | Clé de véhicule virtuel |
WO2015092261A1 (fr) * | 2013-12-19 | 2015-06-25 | Orange | Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3064960A1 (fr) * | 2017-04-05 | 2018-10-12 | Renault S.A.S | Procede et systeme de deverrouillage a distance d un vehicule automobile |
FR3082089A1 (fr) * | 2018-05-31 | 2019-12-06 | Renault S.A.S | Procede et systeme de deverrouillage a distance d'un vehicule automobile |
WO2022106876A1 (fr) * | 2020-11-23 | 2022-05-27 | Volvo Truck Corporation | Authentification et autorisation hors ligne pour dispositifs en réseau |
CN114157470A (zh) * | 2021-11-29 | 2022-03-08 | 惠州Tcl移动通信有限公司 | 一种令牌管理方法和装置 |
CN114157470B (zh) * | 2021-11-29 | 2024-01-19 | 惠州Tcl移动通信有限公司 | 一种令牌管理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108141444B (zh) | 2020-12-25 |
EP3357212A1 (fr) | 2018-08-08 |
CN108141444A (zh) | 2018-06-08 |
FR3041798B1 (fr) | 2017-10-27 |
WO2017055716A1 (fr) | 2017-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11651362B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
EP3547202B1 (fr) | Méthode d'accès à des données anonymisées | |
US10673632B2 (en) | Method for managing a trusted identity | |
EP3357212A1 (fr) | Procede et dispositif d'authentification ameliores | |
EP3547203A1 (fr) | Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent | |
US20180083929A1 (en) | Session negotiations | |
US9300639B1 (en) | Device coordination | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
WO2015193578A1 (fr) | Procede et systeme d'authentification au moyen de jetons | |
US20220014354A1 (en) | Systems, methods and devices for provision of a secret | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
EP3965361B1 (fr) | Echange de données entre un client et un dispositif distant, par exemple un module sécurisé | |
WO2018078234A1 (fr) | Procédé d'installation d'un certificat dans un calculateur de véhicule, calculateur et système associés | |
WO2019228853A1 (fr) | Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource | |
FR3041841A1 (fr) | Procede et dispositif pour acceder a une ressource a l’aide d’un jeton chiffre | |
FR3073998B1 (fr) | Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur | |
KR100892941B1 (ko) | 이동통신단말기를 이용한 보안처리 방법 | |
Awojobi et al. | Data Security and Privacy | |
FR3093887A1 (fr) | Procédé pour délivrer, à un dispositif nomade, une autorisation d’accès à un calculateur connecté d’un véhicule | |
FR3044500A1 (fr) | Procede et systeme d'acces, par un serveur, a des donnees confidentielles disponibles aupres d'un fournisseur de service. | |
WO2024026428A1 (fr) | Affectation, attribution et gestion d'identités numériques | |
WO2023057652A1 (fr) | Application de sécurité pour un dispositif informatique, et architecture de sécurité correspondante | |
FR3057420A1 (fr) | Procede et systeme de synchronisation d’une heure d’un calculateur d’un vehicule avec celle d’un serveur distant | |
FR3044501A1 (fr) | Procede de transmission, par un terminal, de donnees confidentielles depuis un calculateur telematique de vehicule vers un serveur | |
FR2990818A1 (fr) | Procede de transfert et de stockage securise de documents et appareils associes au procede. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20170331 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
CA | Change of address |
Effective date: 20180312 |
|
CD | Change of name or company name |
Owner name: PEUGEOT CITROEN AUTOMOBILES SA, FR Effective date: 20180312 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
CD | Change of name or company name |
Owner name: STELLANTIS AUTO SAS, FR Effective date: 20240423 |